コラム

偽 Claude Code をインストールしてしまったデバイスへの対応事例

AI
NRAS
クラウドセキュリティ

こんにちは。
突然ですが、AI ツール「Claude Code」をご存知でしょうか?
2025 年にリリースされて以来数多くのアップデートを重ね、今では多くの開発者によって利用されています。また、開発者以外のユーザーが業務の効率化や情報収集のために使い始めており、利用者の裾野は急速に広がっています。

ネクストリードでは、セキュリティ監視・運用サービス NR Automate Security(NRAS)の提供をおこなっています。先日、あるお客様のデバイス上で「Claude Code」を装った不審なサイトへのアクセスをきっかけに複数のアラートが発生し、結果的にデバイス交換対応となるインシデントが発生しました。どのような経緯で不審なサイトへアクセスしてしまったのか、そして弊社としてどのような対応をおこなったのかを、事例としてご紹介いたします。

 

■ 3つのポイント

このアラートのポイントは大きく以下の 3 つであり、誰でも被害にあう可能性がある巧妙なものでした。

① AI ツール「Claude Code」を装った不審なサイトへの誘導 ユーザーが意図せずアクセスした不審なサイトの URL は以下でした。

_ttps://claude-code[.]official-version[.]com/claude

ドメインは「official-version[.]com」となっており、正規サイトのドメインである「claude.com」とは異なることが分かります。しかし、一見しただけでは偽サイトであることに気づくことができませんよね…。

 

② LOLBins を使った攻撃手法 LOLBins = Living Off the Land Binary とは、OS に標準搭載されている正規の実行ファイルを使って悪意のあるコードを実行する攻撃手法のことです。

今回の攻撃は mshta.exe(= HTML アプリケーションを起動するための Windows 正規アプリ)を使ってコードを実行しており、その後の不審なファイルのロードはブロックされず、攻撃の初期活動を許してしまいました。

 

③ オープンソース「GitHub」からのリポジトリ入手 アラート検知前にユーザーが訪れた URL を調査したところ、raw.githubusercontent.com へ複数回アクセスしていたことが確認できました。

raw.githubusercontent.com は GitHub 上にあるファイルの RAW データを配信する URL であり、curl などからそのまま取得するための仕組みとして提供されています。

GitHub は開発者なら普通に使用するサービスではありますが、誰でもコードをアップロード可能であることからコードの信頼性については保証されておらず、マルウェアが GitHub を使って拡散されるような悪用事例も存在しています。今回もユーザーが GitHub より取得したリポジトリに攻撃コードが埋め込まれており、不審なサイトへのアクセスに繋がったと考えられます。

 

■ 何がおこったか

2026 年 3 月初旬、あるお客様のデバイスにて、High リスクのアラートを含む複数のアラートが検出されました。

ログを確認してみると、まずデバイス上でコマンド操作(cmd.exe)が行われ、その中でファイル取得操作(curl.exe)が目立たない形で実行されていることが確認されました。

その後、継続したコマンド実行により mshta.exe が起動され、外部の Web サイト(_ttps://claude-code[.]official-version[.]com/claude)へのアクセスが発生していました。mshta.exe から外部サイトへアクセスする動きは攻撃でよくみられる挙動でもあります。このアクセスをきっかけに、さらに 2つの不審なファイルがデバイスに読み込まれたことで、緊急性の高い追加の複数のアラートが発生しました。

今回のインシデントは、ユーザーは「正しい操作」だと思ってコマンド操作を実行しましたが、知らぬ間に不審なサイトにアクセス、さらに不審なファイルの読み込みが行われ、攻撃の侵入を許してしまった、という結果になりました。

 

■ NRAS でできること

アラート調査後、お客様へデバイスのネットワーク隔離をしていただくよう通知を行いました。お客様からは当初、「ユーザーの意図した操作であり、ファイルは正規サイトからダウンロードしたものである」との回答がありました。

しかし、明らかに問題のある偽装サイト(claude-code[.]official-version[.]com)へのアクセスが確認できたため、アナリストから再度の詳細確認を依頼した結果、このアクセスとその後のファイルダウンロードはユーザーの意図しない操作であることが判明しました。そのため、セキュリティを最優先として PC 交換にてご対応いただき、インシデントは収束しました。

 

 

近年、AI を悪用した攻撃手法が多くみられるようになり、多くの企業で AI ツールに対するセキュリティの課題が高まってきています。弊社では、AI 活用を含む日常業務を安心して行える環境を提供するために、Microsoft の先進的なセキュリティを導入するための支援や、セキュリティ アラート調査の代行サービスを提供しています。

AI の需要が高まり、さらなるセキュリティの向上が求められる今、ぜひ弊社のセキュリティ サービス NR Automate Security(NRAS)をご検討ください。

 

【サービス詳細】
NR Automate Security( NRAS)
https://nextread.co.jp/service-nras/
 

【関連記事】
・ネクストリードが考える理想のセキュリティ
https://nextread.co.jp/column-casestudy/security03/

・すごいぞ NRAS!自社のセキュリティソリューションに救われた話
https://nextread.co.jp/column-casestudy/security02/

 

SHARE